34763709943
What_is_Ransomware-Guide_to_Protection_and_Removal-Hero

Verfasst von Nica Latto & Monica Mateiu
Aktualisiert am January 26, 2024
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist Ransomware?

    Ransomware ist Schadsoftware, die Dateien auf dem Computer verschlüsselt oder Geräte sperrt und dann eine Lösegeldforderung stellt, ohne die Sie nicht mehr an Ihre Dateien kommen. Angriffe dieser Art richten sich gegen Privatpersonen, Unternehmen und Behörden und können zum Verlust sensibler Daten oder wichtiger Informationen führen. Ransomware wird durch Phishing-Angriffe, infizierte Websites oder andere Hacking-Methoden in Umlauf gebracht.

    Ransomware-Hacker fordern oft das Lösegeld, in der Regel in Bitcoin oder einer anderen Kryptowährung, wobei es keinerlei Garantie dafür gibt, dass die Dateien nach der Zahlung auch tatsächlich entschlüsselt werden.

    Aber ist Ransomware ein Virus? Nein, es handelt sich um eine Art von Malware. Viren infizieren Ihre Dateien oder Software und replizieren sich selbst. Ransomware verschlüsselt Ihre Dateien, um sie unzugänglich und unbrauchbar zu machen, und fordert dann Geld für die Entschlüsselung. Sowohl Ransomware als auch Viren können mit leistungsfähiger Antivirus-Software entfernt werden, aber wenn Ihre Dateien bereits verschlüsselt wurden, ist es unwahrscheinlich, dass Sie sie zurückbekommen.

    Wie funktioniert Ransomware?

    Ransomware hindert Sie am Zugriff auf Ihre Daten. Nachdem das Schadprogramm auf den Computer gelangt ist, verschlüsselt es im Hintergrund Ihre Dateien und fordert für die Freischaltung eine Lösegeldzahlung. Zu diesem Zeitpunkt ist es in der Regel leider zu spät, die Daten wiederherzustellen, weil sie bereits verschlüsselt sind.

    Funktionsweise eines Ransomware-Angriffs

    Ransomware-Angriffe laufen folgendermaßen ab: Zunächst infiltriert das Schadprogramm Ihren Computer durch infizierte Anhänge oder Links in Phishing-E-Mails, infizierte Websites, Fake-Werbeanzeigen, Browser-Hijacker, Drive-by-Downloads oder Exploits, bei denen eine Sicherheitslücke ausgenutzt wird. Sobald sie Ihr System infiltriert hat, macht sich die Ransomware ans Werk und verschlüsselt Ihre Daten. Und schließlich gibt sie sich mit einer Lösegeldforderung zu erkennen.

    Nachdem sie den PC infiziert haben, können einige Ransomware-Stämme auch Ihre Kontakte befallen – und dann wiederum deren Kontakte, sodass sie sich immer weiter ausbreiten.

    So funktioniert ein Ransomware-Angriff:

    Schritt 1: Geräteinfektion

    Ransomware verbreitet sich schnell und richtet große Schäden an. Hier finden Sie einige Methoden, die dabei zum Einsatz kommen:

    • Social-Engineering-Angriffe: Mit Social-Engineering-Techniken werden Personen dazu verleitet, Malware über einen Fake-Anhang oder -Link herunterzuladen, der dem Anschein nach von einer seriösen Firma oder Institution stammt. Wenn Sie eine Schaddatei dieser Art herunterladen und öffnen, wird Ihr System mit Ransomware infiziert.

    • Malvertising: Im Fall von bösartiger Werbung wird Ransomware, Spyware und Viren in Werbeanzeigen und -netzwerke injiziert. Hacker mieten mitunter sogar Werbeflächen auf beliebten seriösen Websites an (darunter soziale Netzwerke oder YouTube), um Ransomware zu verbreiten.

    • Exploit-Kits: Cyberkriminelle können gebrauchsfertige Programmcode-Module in einem einsatzbereiten Hacker-Tool zur Verfügung stellen. Mit diesem Kit lassen sich Schwachstellen und Sicherheitslücken in veralteter Software ausnutzen.

    • Drive-by-Downloads: Einige bösartige Websites müssen nicht einmal angeklickt werden: Die Malware wird unbemerkt im Hintergrund heruntergeladen, während Sie sich auf einer harmlos aussehenden Website aufhalten.

    Es kann Ihnen zum Beispiel passieren, dass Sie eine echt aussehende E-Mail erhalten, die Ransomware enthält. Darin werden Sie aufgefordert, eine Rechnung oder ein anderes wichtiges Dokument herunterzuladen, z. B. eine PDF- oder Excel-Datei.

    Sobald Sie jedoch darauf klicken, verhält sie sich wie eine EXE-Datei: Diese Dateien dienen ausschließlich zur Installation von Software und haben daher die Berechtigung, Änderungen an Ihrem Computer vorzunehmen. Also niemals eine Datei ausführen, wenn Ihnen die Quelle verdächtig erscheint. Raffinierte Hacker können eine Datei wie eine PDF-Datei aussehen lassen, bei der es sich in Wirklichkeit um ein Installationsprogramm handelt.

    Ransomware kann Ihr Gerät über Phishing-E-Mails oder dubiose Anhänge infizieren.Ransomware kann Ihr Gerät über Phishing-E-Mails oder dubiose Anhänge infizieren.

    Schritt 2: Datenverschlüsselung

    Nachdem Ihr Computer infiziert wurde, werden Ihre Daten verschlüsselt, sodass Sie nicht mehr darauf zugreifen können. Die Malware kontaktiert den Server des Hackers und erzeugt ein Schlüsselpaar – einen öffentlichen Schlüssel zum Verschlüsseln Ihrer Dateien und einen privaten, der auf dem Server des Hackers gespeichert und zum Entschlüsseln verwendet wird. Diese Technik ist auch als asymmetrische Verschlüsselung bekannt.

    Ist die Ransomware erst einmal auf Ihre Festplatte vorgedrungen, sind Ihre Daten nicht mehr zu retten. Die Ransomware startet und verschlüsselt Ihre Dateien und gibt sich erst zu erkennen, wenn der Schaden bereits angerichtet ist.

    Ransomware verschlüsselt die Daten in Ihren Dateien in der Regel mithilfe asymmetrischer Verschlüsselung.Ransomware setzt in der Regel asymmetrische Verschlüsselung für Ihre Dateien ein.

    Schritt 3: Die Lösegeldforderung

    Nach der Verschlüsselung Ihrer Dateien erscheint eine Lösegeldforderung auf Ihrem Bildschirm, die Ihnen mitteilt, wie viel Sie zahlen sollen und wie Sie das Geld überweisen können. Und dann beginnt der Countdown. Üblicherweise haben Sie nur wenige Tage Zeit, um das Lösegeld zu bezahlen. Der Preis steigt, falls Sie die Frist nicht einhalten.

    Es gibt keine Garantie dafür , dass Sie die Dateien zurückbekommen, wenn Sie der Aufforderung Folge leisten, noch ist es sicher, dass die Hacker die Daten wirklich löschen. Deshalb wird geraten, das Lösegeld nicht zu zahlen.

    Zahlen Sie nach einer Ransomware-Infektion kein Lösegeld. Dies ist keine Garantie dafür, dass die Dateien auch wirklich entschlüsselt werden.Zahlen Sie nach einer Ransomware-Infektion kein Lösegeld, da dies keine Garantie dafür ist, dass die Dateien auch wirklich entschlüsselt werden.

    Sie können die verschlüsselten Dateien nicht mehr öffnen. Falls Sie dies versuchen, erhalten Sie eine Fehlermeldung, dass die Datei nicht geladen werden kann bzw. beschädigt oder ungültig ist. Deshalb ist es sinnvoll, regelmäßig Backups aller wichtigen Dateien zu erstellen, für den Fall, dass Ihr System einmal mit Ransomware infiziert werden sollte.

    Arten von Ransomware

    Ransomware kann in unterschiedlichen Formen auftreten. Einige Varianten sind gefährlicher als andere, aber alle haben eines gemeinsam: Sie gehen mit einer Lösegeldforderung einher.

    Krypto-Malware

    Krypto-Malware oder Verschlüsselungsprogramme sind die häufigste Art von Ransomware. Krypto-Malware oder Krypto-Ransomware heißt nicht so, weil Kryptowährung im Spiel ist, sondern weil die Dateien verschlüsselt werden und nicht mehr geöffnet werden können. Diese Art von Malware kann großen Schaden anrichten, finanziell als auch anderweitig, da dabei hochgradig effektive Datenverschlüsselungsmethoden zum Einsatz kommen.

    Der Gesamtbetrag der erpressten Gelder belief sich allein im ersten Halbjahr 2023 auf rund 450 Millionen Dollar – fast doppelt so viel wie im ersten Halbjahr 2022. Ziel von Krypto-Malware sind in der Regel größere Unternehmen oder Institutionen, wobei sich die durchschnittlichen Lösegeldzahlungen für einige Stämme wie Cl0p und BlackCat Ransomware auf über 1 Million US-Dollar belaufen. Die Benutzer werden oft zu einem Zahlungsportal in einem Tor-Browser geleitet, etwa im Fall der SamSam-Ransomware.

    Aber die Schadprogramme richten nicht nur finanzielle Schäden an. Ende 2020 gefährdete die Krypto-Ransomware Ryuk Tausende von Menschenleben: Bei einem Angriff auf Krankenhäuser wurde das medizinische Personal am Zugriff auf Patientenakten gehindert.

    Locker-Ransomware

    Locker-Ransomware infiziert Ihr Betriebssystem, indem sie Ihnen den Zugang zu Ihrem Rechner komplett verweigert und Sie daher nicht mehr an Ihre Programme und Dateien herankommen. Und aufgrund der ausgefeilten Protokolle, die zur Verschlüsselung verwendet werden, ist es praktisch unmöglich, das System ohne den richtigen Entschlüsselungscode zu reparieren. Viele Opfer von Locker-Schadprogrammen ziehen ernsthaft in Erwägung, das Lösegeld zu zahlen, doch dies ist keine Garantie dafür, die Dateien zurückzuerlangen.

    Scareware

    Scareware ist eine gefälschte Software (z. B. ein vorgebliches Antivirus-Programm oder Reinigungstool), die behauptet, Probleme auf Ihrem PC gefunden zu haben, und die Geld verlangt, um sie zu beheben. Einige Scareware-Varianten sperren Ihren Computer, andere überfluten Ihren Bildschirm mit lästigen Warnungen und Benachrichtigungen. In anderen Fällen verlangsamt die Schadsoftware Ihren Computer und nimmt seine Ressourcen in Beschlag.

    Selbst im Fall von Zahlungsaufforderungen handelt es sich bei Scareware nicht unbedingt um Ransomware. Möglicherweise versucht sie nur, Sie um Ihr Geld zu bringen, obgleich sie Ihrem Computer nicht wirklich Schaden zufügt. Das bedeutet allerdings nicht, dass sie weniger ernst zu nehmen ist. Schließlich lässt Malware Sie in der Regel ohnehin im Unklaren darüber, wie viel Schaden sie im Hintergrund anrichtet.

    Doxware

    Doxware (oder Leakware) droht damit, gestohlene Daten von Ihnen im Internet zu veröffentlichen (sprich zu „doxxen“), wenn Sie nicht zahlen. Wir alle speichern vertrauliche Dateien auf unseren Rechnern – seien es Verträge, persönliche Dokumente oder auch peinliche Fotos – sodass eine solche Drohung verständlicherweise Panik auslösen könnte.

    Ransomware as a Service

    RaaS (Ransomware as a Service) wie MedusaLocker ist eine Art von Malware, die anonym von Hackern gehostet wird, die das Verbreiten der Ransomware, das Eintreiben von Zahlungen und das Verwalten von Entschlüsselungsprogrammen übernehmen – gegen eine Bezahlung aus der Lösegeldsumme. LockBit, das RaaS zur Verfügung stellt, war 2022 die aktivste Ransomware-Gruppe.

    Ransomware unter Android

    Auch Ihre Android-Mobilgeräte sind nicht immun gegen Ransomware. Bei Ransomware unter Android handelt es sich am ehesten um Locker-Ransomware, die den Zugriff auf das Gerät über die Benutzeroberfläche verhindert oder ein Pop-up einblendet, das nicht mehr verschwindet.

    Es gibt sogar eine Nachahmung von WannaCry – WannaLocker –, die sich in Gaming-Foren verbreitet und Android-Geräte in China im Visier hat. Da sich Daten durch Synchronisieren von Geräten leicht wiederherstellen lassen, sperren Cyberkriminelle häufig lieber das Smartphone, anstatt nur Dateien zu verschlüsseln.

    Mit der Zunahme von Ransomware verstärkt sich die Fokussierung auf Windows. Android-Benutzer geraten vergleichsweise selten ins Visier. Trotzdem sollten Sie nach verdächtigen Android-Apps Ausschau halten.

    Mac-Ransomware

    Apple-Geräte sind weniger anfällig für Schadprogramme als Windows-PCs. Doch auch Ransomware für Macs ist auf dem Vormarsch. Die Ransomware-Gruppe LockBit arbeitet aktiv daran, die Mac-Sicherheitsvorkehrungen zu überwinden, die dem Ansturm bislang glücklicherweise standhalten. Im Bereich Cybersicherheit ist es einfacher, ein System zu knacken als es zu verteidigen. Daher ist dies nur eine Frage der Zeit.

    Beispiele von Ransomware-Angriffen

    Der erste dokumentierte Ransomware-Angriff ereignete sich 1989, als der Evolutionsbiologe Joseph Popp Disketten mit dem AIDS-Trojaner infizierte und an andere Forscher verteilte. Die Malware wartete, bis die Opfer ihre PCs 90 Mal hochgefahren hatten, bevor sie alle Systemdateien verschlüsselte und die Benutzer aufforderte, 189 US-Dollar zu zahlen, um den Schaden rückgängig zu machen. Glücklicherweise gelang es Experten, Tools zu entwickeln, mit denen es möglich war, die Malware zu entfernen und die infizierten Dateien zu entschlüsseln.

    In den letzten Jahren wurden mehrere Organisationen, darunter Krankenhäuser, Behörden und große Konzerne, als Opfer groß angelegter Ransomware-Angriffe vor die Wahl gestellt, entweder mehrere Tausend Dollar Lösegeld an Cyberkriminelle zu zahlen oder Millionen in die Wiederherstellung ihrer Daten zu investieren.

    Rhysida

    Rhysida wurde erstmals im Jahr 2023 nachgewiesen. 50 Organisationen sind der Malware bereits zum Opfer gefallen. Rhysida geht schnell ans Werk: Sie nutzt die CPU der Zielgeräte auf effiziente Weise und verschlüsselt nicht alle Daten, sondern nur die wichtigsten. In der Lösegeldforderung ist von einem „Cybersicherheitsteam“ die Rede, das behauptet, helfen zu wollen, die Daten wiederherzustellen und zu verhindern, dass sie geleakt werden.

    Rhysida hat Institutionen wie die British Library mithilfe von Phishing-Techniken überlistet, über die sich die Angreifer Fernzugriff auf Mitarbeiterdaten verschaffen konnten.

    Die Lösegeldforderung von Rhysida, die den Benutzer davon zu überzeugen versucht, dass ein „Sicherheitsteam“ ihm dabei helfen wird, die Daten zurückzuerlangen.Beispiel eines Erpresserschreibens einer aktuellen Version der Rhysida-Ransomware. (Quelle: decoded.avast.com)

    Clop

    Clop (manchmal auch „CL0P“ genannt) ist eine Ransomware-Gruppe, die im Mai 2023 eine Zero-Day-Sicherheitslücke in der Dateiübertragungssoftware MOVEit ausnutzte.

    Clop verbreitet sich über Remote-Access-Trojaner (RATs), sammelt Systeminformationen und verschafft sich Zugriff auf das Zielnetzwerk, was letztlich einen verdeckten Datendiebstahl ermöglicht. Eine weitere Verbreitungsmethode ist – wie könnte es anders sein – Phishing. Ein einziger Klick genügte – und schon waren 20 Millionen Dollar verloren. Berichten zufolge gelang es den Drahtziehern auf diese Weise, Lösegeld in Höhe von bis zu 500 Millionen US-Dollar zu erpressen.

    BlackCat

    Die BlackCat-Ransomware nutzt fortschrittliche Verschlüsselungstechniken, die je nach Dateierweiterung unterschiedlich funktionieren. Mithilfe von Verschlüsselungsmustern werden Dateien mit möglichst geringem Aufwand unbrauchbar oder unzugänglich gemacht. Im Jahr 2022 war die Schadsoftware am stärksten aktiv, aber die Bedrohung ist bis heute nicht gebannt. Sie können BlackCat aus dem Weg gehen, indem Sie nach Phishing-E-Mails und -Nachrichten Ausschau halten, möglichst sichere Passwörter verwenden und Makros in Microsoft Office deaktivieren.

    Ryuk

    Ryuk ähnelt im Hinblick auf ihr Vorgehen älteren Ransomware-Varianten wie WannaCry. Allerdings hat sie die besonders perfide Eigenschaft, dass sie erst tief ins System eindringt, bevor sie sich ans Werk macht. Sie macht sogar Backups von Dateien ausfindig und verschlüsselt diese besonders gründlich. Auch Ryuk wird hauptsächlich über Phishing in Umlauf gebracht. Die Ransomware hat es vorrangig auf Krankenhäuser abgesehen und gefährdet den Zugang zu Patientenakten. Angriffe dieser Art traten gehäuft während der Corona-Pandemie auf. Es sind sogar Fälle bekannt, in denen infolge eines Systemübergriffs die chemotherapeutische Behandlung von Krebspatienten unterbrochen werden musste.

    CryptoLocker

    CryptoLocker ist der Name eines Ransomware-Angriffs, der dafür bekannt ist, dass mehrere Opfer eigenen Aussagen zufolge ihre Daten nicht zurückerhielten, obwohl sie das Lösegeld gezahlt hatten. Auch wurde das geforderte Lösegeld nach einer bestimmten Frist erhöht, um die Zielpersonen zu einer überstürzten Zahlung zu verleiten. Dem niederländischen Cybersicherheitsunternehmen Fox-IT gelang es, die Schlüssel zu extrahieren und eine Entschlüsselungsmethode zu entwickeln, allerdings sind inzwischen mehrere CryptoLocker-Klone aufgetaucht.

    Hive

    Die Geschichte der Hive-Ransomware nähert sich glücklicherweise ihrem Ende. Die Gruppe wurde gestoppt und seit Anfang 2023 sind keine neuen Cyberangriffe bekannt. Ihre Machenschaften hatten ein Ende, als eine Sicherheitslücke in ihrem Verschlüsselungsprogramm gefunden wurde. Bis dahin waren den Angreifern jedoch schon Einzelpersonen und Institutionen auf der ganzen Welt ins Netz gegangen und sie hatten insgesamt 120 Millionen US-Dollar durch Lösegeldforderungen erbeutet.

    WannaCry

    Mit mehr als 10.000 infizierten Unternehmen und 200.000 betroffenen Anwendern in über 150 Ländern war der WannaCry-Stamm seinerzeit der am weitesten verbreitete Ransomware-Angriff. Er verwendete den Exploit EternalBlue, der eine Sicherheitslücke im Windows SMB (Server Message Block, einem Netzwerk-Dateifreigabeprotokoll) namens MS17-010 ausnutzte. Bis zu seiner endgültigen Eliminierung konnte WannaCry über 100 Millionen Windows-Benutzer schädigen.

    Die Lösegeldforderung von WannaCry auf einem infizierten Computer.Lösegeldforderung von WannaCry. (Quelle: Wikimedia Commons)

    Petya

    Der Angriff mit der Ransomware Petya (und den verwandten Stämmen Petna, NotPetya, EternalPetya oder Nyetya) versetzte alle in Angst und Schrecken, richtete aber weit weniger Schaden als WannaCry an. Betroffen war vor allem die Ukraine (mit über 90 % der Angriffe), aber es wurden auch Attacken in den USA, Russland, Litauen, Weißrussland, Belgien und Brasilien gemeldet.

    Weitere bekannte Ransomware-Stämme sind Bad Rabbit, Cryptolocker-Klone, GoldenEye, Jigsaw und Maze. Einige davon, darunter die Ransomware REvil, wurden bereits gestoppt, aber es tauchen immer wieder neue Varianten auf.

    Wer sind die Ziele von Ransomware?

    Ransomware hat es in der Regel auf Unternehmen und Institutionen abgesehen, da von diesen Zielen ein hohes Lösegeld zu erwarten ist – oft handelt es sich um Tausende oder Millionen von US-Dollar. Es kann allerdings jeden treffen, von (privaten und öffentlichen) Institutionen bis hin zu (bekannten und weniger bekannten) Privatpersonen. Hier einige Beispiele:

    • Gesundheitseinrichtungen, Krankenhäuser und Apotheken

    • Universitäten, Fachhochschulen und andere Bildungseinrichtungen

    • Bauunternehmen

    • Behörden auf Bundes-, Landes- und Kommunalebene

    • Medienunternehmen

    • Kleine und mittelständische Unternehmen

    • Infrastruktur von Versorgungsunternehmen

    • Rechtsberatungen

    • Finanzdienstleister

    • Fertigungsbetriebe

    • Privatpersonen

    Wenn Sie sich nicht mit aktueller Software und einem verlässlichen Tool vor Ransomware schützen, könnten Sie Ziel eines Angriffs werden. Ransomware wird häufig so programmiert, dass Sicherheitslücken in älteren Softwareversionen und ungesicherten Geräten ausgenutzt werden. Der Support für Windows 10 soll offiziellen Meldungen zufolge im Jahr 2025 eingestellt werden. Spätestens dann sollten Sie Ihr Betriebssystem unbedingt aktualisieren. Anderenfalls sind Sie einem erhöhten Risiko für Ransomware-Infektionen ausgesetzt.

    Während die Installation von Sicherheitsupdates für normale Benutzer in der Regel schnell und einfach erledigt ist, sind größere Unternehmen weitaus stärker gefährdet. Sie verwenden oft spezielle, benutzerdefinierte Software und müssen die Updates auf vielen Geräten installieren, was den Prozess erschwert und zeitaufwendiger macht.

    Einigen Unternehmen fehlen zudem die finanziellen Mittel zur Anschaffung neuer Software. Es wird erwartet, dass Krankenhäuser ihre Budgets zum Retten von Leben, und nicht von Computern verwenden – doch dies kann manchmal auf genau dasselbe hinauslaufen, wenn die Systeme von Hackern übernommen werden und Krankenakten plötzlich nicht mehr einsehbar sind.

    Cyberkriminalität ist ein besonders heikles Thema für Unternehmen, die mit sensiblen Daten arbeiten, was aber nicht bedeutet, dass normale Benutzer sicher wären. Auch Ihre Familienfotos und persönlichen Dateien sind für Hacker wertvoll und könnten gegen Sie verwendet werden.

    So können Sie Ransomware vorbeugen

    Den besten Schutz vor Ransomware und sonstiger Malware bieten vernünftige Verhaltensweisen im digitalen Raum. Daher sollten Sie verdächtige Websites, Links, Anhänge und Spam von sich fernhalten und bewährte E-Mail-Sicherheitsregeln befolgen. Im Folgenden finden Sie einige zusätzliche Tipps, wie Sie sich vor Ransomware schützen können:

    Sichern Sie Ihre wichtigen Dateien

    Sichern Sie wichtige Dateien oder klonen Sie Ihre Festplatte, damit Sie nichts verlieren. Dies können Sie mit einem externen Laufwerk und/oder einem Cloud-Service tun. Für die sichere Aufbewahrung wichtiger Dokumente und Fotos stehen kostenlose Dienste wie Dropbox, Google Drive, Mega und andere Cloud-Anbieter zur Verfügung. Suchen Sie sich einen Dienst aus, mit dem Sie Ihre Daten auf einen vorherigen Zustand zurücksetzen können, falls es Probleme mit Ihrem Benutzerkonto gibt.

    Wenn Cyberkriminelle wichtige Dateien sperren, Sie aber ein sicheres Backup davon haben, fehlt den Betrügern das Druckmittel. Sie als Benutzer können die Ransomware dann entfernen, Ihre Dateien wiederherstellen und die Lösegeldforderung einfach ignorieren.

    Eine Infografik über Dateien mit entsprechenden Backup-Möglichkeiten, z. B. in der Cloud oder auf einem externen USB-Speichermedium.Das Sichern Ihrer Dateien nimmt Ransomware-Angriffen den Schrecken.

    Verwenden Sie eine aktuelle Antivirus-Software

    Antivirus-Software bietet einen grundlegenden Schutz vor jeder Art von Software, die versucht, Ihrem Computer zu schaden. Testen Sie AVG AntiVirus FREE: Die Lösung bietet Ihnen einen Rund-um-die-Uhr-Schutz vor Ransomware und anderen Formen von Malware. AVG Internet Security bietet dank seines leistungsstarken erweiterten Ransomware-Schutzes noch mehr Sicherheit vor Ransomware-Angriffen.

    Aktualisieren Sie Ihr Betriebssystem

    Sicherheitsupdates sind eine wichtige Komponente des Schutzes Ihres Computers vor Online-Bedrohungen. Veraltete Software macht ihn anfälliger für alle Arten von Malware, einschließlich Ransomware. Halten Sie daher Ihr Betriebssystem und alle Apps immer auf dem neuesten Stand. Nutzen Sie möglichst die automatische Aktualisierung oder installieren Sie zumindest alle Updates, sobald diese verfügbar sind.

    So werden Sie Ransomware wieder los

    Sofern der PC nicht gesperrt ist, ist das Entfernen von Ransomware ziemlich einfach. Der Vorgang ist vergleichbar mit der Entfernung von Viren oder jeder anderen verbreiteten Malware-Variante. Allerdings werden Ihre Dateien durch das Entfernen der Ransomware nicht wieder entschlüsselt. Beachten Sie, dass einige der unten aufgeführten Methoden Ihnen zwar helfen können, Ihr Gerät wiederherzustellen, allerdings werden alle darauf gespeicherten Daten – ob verschlüsselt oder nicht – unwiederbringlich gelöscht.

    So werden Sie Ransomware auf verschiedenen Plattformen los:

    Windows

    Um Ransomware unter Windows loszuwerden, sollten Sie als Erstes die Verbindung zum Internet trennen und eine Anti-Ransomware-Software ausführen. Sollte es Ihnen gelingen, das Schadprogramm zu isolieren und zu löschen, können Sie mithilfe der Systemwiederherstellung auf Nummer sicher gehen. Windows erstellt in regelmäßigen Abständen Wiederherstellungspunkte, die Ihnen die Möglichkeit bieten, zu einer Systemversion von einem Zeitpunkt vor dem Angriff zurückzukehren.

    Es wird etwas komplizierter, wenn Ihr PC mit einer Locker-Ransomware infiziert wurde, die Sie daran hindert, Windows zu starten oder Programme auszuführen.

    Es gibt drei Möglichkeiten, eine Infektion mit einem Ransomware-Locker auf einem Windows-PC zu beseitigen:

    1. Ausführen einer Systemwiederherstellung, um Windows auf einen Punkt zurückzusetzen, an dem Ihr PC noch geschützt war. Schalten Sie Ihren PC ein und halten Sie die Umschalttaste gedrückt, um den Wiederherstellungsbildschirm aufzurufen. Wählen Sie Problembehandlung > Erweiterte Optionen > Systemwiederherstellung.

    2. Ausführen Ihres Antivirus-Programms von einem bootfähigen Datenträger oder einem externen Laufwerk.

    3. Neuinstallation Ihres Betriebssystems.

    Auf dem Mac

    Um Ransomware auf dem Mac loszuwerden, müssen Sie das Gerät isolieren, indem Sie den Mac im abgesicherten Modus starten und eine Antivirus-Software ausführen. Wenn sich die Ransomware auf diese Weise nicht beseitigen lässt, besteht die beste Option darin, die Festplatte zu löschen und über ein Backup wiederherzustellen, das vor der Infektion erstellt wurde. Wie viele Daten Sie verlieren, hängt davon ab, wie lange Ihr letztes Backup von vor dem Angriff zurückliegt.

    Auf Android-Geräten

    Um Ransomware von einem Android-Gerät zu entfernen, isolieren Sie das Gerät zunächst, indem Sie den Flugmodus einschalten. Deinstallieren Sie dann alle Apps, die Sie nicht kennen, indem Sie in den Geräteeinstellungen die Liste der Apps öffnen. Nachdem Sie alle unbekannten oder verdächtigen Apps entfernt haben, führen Sie ein Anti-Malware-Tool aus, um sicherzustellen, dass alle Spuren der Infektion vollständig beseitigt wurden. Dann können Sie damit beginnen, so viele Daten wie möglich zu retten.

    iPhone

    Der erste Schritt beim Entfernen von Ransomware von einem iPhone besteht darin, das Gerät von etwaigen anderen Geräten zu trennen, vom Strom zu nehmen und in den Flugmodus zu versetzen. Entfernen Sie temporäre Browserdateien und führen Sie eine Antivirus-Software aus. Eventuell ist es sinnvoll, das Handy zurückzusetzen und von einem Backup wiederherzustellen, um sicherzustellen, dass keine Reste der Ransomware zurückbleiben.

    Die Entfernung von Ransomware ist unabhängig vom Gerät vergleichbar mit der Entfernung sonstiger Malware – laden Sie eine vertrauenswürdige Antivirus-Software herunter, scannen Sie Ihren Computer, um die Ransomware zu identifizieren, und stellen Sie die Malware in Quarantäne bzw. löschen Sie sie. Es ist zwar schwieriger, aber Schadprogramme lassen sich auch manuell entfernen.

    Mit einem zuverlässigen Antivirus-Tool wie AVG AntiVirus FREE lassen sich Ransomware und andere Malware-Varianten nicht nur unmittelbar nach ihrer Erkennung beseitigen, sondern es hilft Ihnen auch, sie bereits im Vorfeld zu verhindern.

    So stellen Sie verschlüsselte Dateien wieder her

    Einige kostenlose Ransomware-Entschlüsselungstools können Ihnen helfen, Dateien wiederherzustellen, die mit Babuk, Fonix, HermeticRansom, TargetCompany und einigen anderen Ransomware-Stämmen infiziert sind. Aber wenn Sie Ihre Daten regelmäßig sichern, müssen Sie sich nicht so viele Gedanken um deren Wiederherstellung nach einem Ransomware-Angriff machen. Sie können dann einfach die Ransomware löschen und Ihre Dateien aus dem Backup wiederherstellen.

    Falls Sie keine Sicherungskopien angelegt haben, dann könnten Sie tatsächlich Pech gehabt haben. Allerdings ist es manchmal möglich, eine 32- oder 64-Bit-Verschlüsselung zu knacken, sodass Sie vielleicht doch Glück haben, wenn die Cyberkriminellen genau diese Methode verwenden. Zudem ist es Forschern im Bereich Cybersicherheit gelungen, einige Ransomware-Stämme zu knacken und ihre Entschlüsselungsschlüssel zu replizieren.

    Vorbeugung – also der Einsatz einer Antivirus-Software und regelmäßige Datensicherungen – ist der beste Schutz vor Ransomware-Angriffen.

    Heutzutage allerdings verwenden die meisten Arten von Ransomware die 128-Bit- oder 256-Bit-Verschlüsselung (manchmal auch eine Kombination aus beidem). Dieser komplexe Verschlüsselungsgrad wird auch von Servern, Browsern und VPNs zum Schutz Ihrer Daten verwendet, da er sicher und nicht zu knacken ist.

    Wenn Ihre Dateien mit einer Ransomware-Variante infiziert sind, die eine dieser sehr starken Verschlüsselungsmethoden verwendet, ist eine Wiederherstellung nahezu unmöglich. Daher ist Vorbeugung – also der Einsatz einer Antivirus-Software und regelmäßige Datensicherungen – der beste Schutz vor Ransomware-Angriffen.

    Jemand, der bereits Opfer von Ransomware geworden ist, sollte herausfinden, mit welchem Ransomware-Stamm er es zu tun hat, und sich dann an die Behörden wenden. Zahlen Sie das Lösegeld nicht, da es keine Garantie dafür gibt, dass Sie Ihre Daten zurückbekommen. Auch ist der geforderte Betrag an Lösegeld in der Regel weitaus höher als der Wert der verlorenen Daten.

    Sollten Sie den Lösegeldforderungen nach einer Ransomware-Infektion Folge leisten?

    Nein. Wir raten Ihnen, das Lösegeld nicht zu zahlen. Denken Sie daran, dass es sich um Cyberkriminelle handelt und es keinerlei Garantie dafür gibt, dass sie ihr Versprechen einhalten. Die Zahlung von Lösegeld zeigt den Hackern, dass die Verbreitung von Ransomware lukrativ ist, bestärkt sie darin, das Geschäft weiter zu betreiben, und finanziert andere Cyberstraftaten.

    In einigen Fällen ist es nicht möglich, die von Ransomware in Geiselhaft genommenen Dateien zu entschlüsseln. Das war zum Beispiel bei Petya mit seinem unumkehrbaren Verschlüsselungsalgorithmus der Fall. Zwar raten Experten für Cybersicherheit im Allgemeinen von der Zahlung eines Lösegelds ab, aber daran hält sich leider nicht jeder. Vor allem Unternehmen, bei denen die Kosten für eine Datenwiederherstellung immense Höhen annehmen könnten, geben häufig nach.

    Verhindern von Ransomware mit Cybersicherheitssoftware

    Anstatt zu überlegen, was zu tun ist, falls Ransomware zuschlägt, sollten Sie sich ein gutes Antivirus-Programm mit integriertem Ransomware-Schutz zulegen, damit Sie sich gar nicht erst Gedanken über die Zahlung eines Lösegelds machen müssen. AVG AntiVirus FREE trägt zum Schutz vor Ransomware, Viren, Phishing und Bedrohungen durch Schadprogramme aller Art bei. Beugen Sie Ransomware schon heute vor – mit AVG AntiVirus FREE.

    Latest security articles

    Cobalt Strike-Ransomware: Was ist das und wie entfernt man sie?

    Der ultimative Leitfaden zu Ransomware

    Das vollständige Handbuch zu Mac-Ransomware und wie man sie verhindert

    Was jeder Android-Nutzer über Ransomware wissen sollte

    Petya-Ransomware-Ausbruch 2017 – Ihr schneller Sicherheitsleitfaden

    WannaCry-Ransomware: Was Sie wissen müssen

    Die Kosten von Ransomware

    Mit AVG AntiVirus Ransomware und sonstige Bedrohungen abwehren

    Kostenlos installieren

    Schützen Sie Ihr iPhone mit AVG Mobile Security vor Ransomware

    Kostenlos installieren
    Ransomware
    Sicherheit
    Nica Latto & Monica Mateiu
    28-08-2021